Publicité

La sécurité et la confidentialité des données sont de plus en plus difficiles à comprendre. Comment pouvons-nous être vraiment sûrs que les messages que nous envoyons ne tombent pas entre de mauvaises mains et que les photos que nous téléchargeons ne sont pas mal utilisées?

Pour comprendre les failles de sécurité des données et comment les éviter, MakeUseOf s'est entretenu avec Shaun Murphy. Murphy est un ancien consultant gouvernemental en matière de sécurité et le fondateur de Sndr, une application de messagerie et de partage de fichiers gratuite qui, selon lui, résout les problèmes les plus courants liés aux données chiffrées et à la sécurité en ligne.

Sécurité des données-Shaun-Murphy

Le problème de la cryptographie et des e-mails cryptés

Nous entendons souvent parler de la façon dont le gouvernement lit nos courriels et de la façon dont toutes nos communications textuelles ne sont pas sécurisées. La solution courante proposée est de crypter vos e-mails. Ces solutions fonctionnent comme une couche au-dessus du courrier électronique, sous la forme de plugins cryptographiques. Cependant, ce n'est généralement pas une solution pratique.

instagram viewer

«Il incombe à vos destinataires d'avoir également le même plugin, d'échanger un code / clé secret partagé pour lire vos messages», explique Murphy. "Ces couches ajoutent généralement tellement de friction dans la communication avec tous ceux que vous connaissez déjà, que les gens finissent par l'abandonner complètement."

Cryptographie de sécurité des données

La cryptographie, cependant, est difficile Comment fonctionne le cryptage et est-il vraiment sûr? Lire la suite développer; il est difficile de convaincre les gens de l'utiliser; et il est très difficile pour les entreprises de renoncer à la possibilité d'exploiter tous vos messages et données, ajoute-t-il.

"Personne ou aucune entité ne devrait avoir accès aux messages et données des citoyens privés qui n'étaient pas clairement destinés à la consommation publique. Et pour cela, nous avons besoin d'une large adoption des services de cryptographie entre l'expéditeur et les destinataires sur tout: courrier électronique, messagerie, médias sociaux, partage de fichiers. Il est tout simplement trop risqué de laisser ce contenu sans protection sur des serveurs répartis dans le monde entier. C’est là que Sndr entre en jeu, en mettant tout cela au même endroit. »

Le meilleur conseil pour sécuriser votre boîte de réception: 2FA

Data-Security-two_factor

Murphy recommande authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser?L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte, ... Lire la suite (également appelé vérification 2FA ou ou vérification en 2 étapes) comme le meilleur moyen de sécuriser d'abord votre boîte de réception contre les intrus. 2FA est un protocole de sécurité en deux étapes, disponible pour services Web les plus importants Verrouillez ces services maintenant avec une authentification à deux facteursL'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . Après avoir entré votre mot de passe, le service envoie un deuxième code, généralement par SMS, pour vous assurer qu'il s'agit bien de vous.

"Il s'agit d'un mécanisme d'authentification très puissant car il nécessite quelque chose que vous connaissez (mot de passe) et quelque chose que vous avez (appareil mobile) - en règle générale, une personne malveillante n'aura pas accès aux deux ", Dit Murphy. «L'authentification est essentielle pour commencer à sécuriser votre communication. N'oubliez pas que si quelqu'un entre dans votre e-mail, il peut réinitialiser TOUS les autres comptes que vous avez via les liens «réinitialiser mon mot de passe» sur les réseaux sociaux et la plupart des autres sites Web… des trucs effrayants! »

Utilisez des clients de messagerie hors ligne, surtout lorsque vous voyagez

Security-shaun-murphy-offline-email-client

Étant donné la puissance de Gmail ou Outlook ou d'autres clients de messagerie Web, vous n'avez probablement pas de client hors ligne comme Outlook Express ou Thunderbird. Mais c'est une erreur, selon Murphy. Il y a quelques avantages de l'utilisation d'un client de messagerie hors ligne Vous devriez abandonner le Webmail pour un client de messagerie de bureau si ...Il y a quelques années, le webmail était à la mode. Vous vous demandez s'il est temps de revenir à un client de messagerie de bureau? Cherchez pas plus loin. Nous vous montrons les mérites d'un service de courrier local. Lire la suite comme Thunderbird au lieu d'accéder à Gmail ou Outlook à partir de votre navigateur.

"Vos frappes ne seront pas capturées (comme un géant des médias sociaux a été surpris en train de le faire récemment) lorsque vous tapez votre message", dit-il. «Vous avez le temps d'examiner vos messages et votre contenu pour toute information sensible avant de la soumettre à un service connecté. Et vous pouvez prendre votre temps pour vous assurer de vous connecter à un réseau sûr. »

Murphy recommande particulièrement d'utiliser des clients de messagerie hors ligne lorsque vous voyagez. Lorsque vous n'utilisez pas le réseau Wi-Fi de votre domicile ou de votre bureau, vous ne pouvez pas être sûr de sa sécurité. "J'utilise des clients hors ligne lorsque je voyage pour la simple raison que la plupart des Les points d'accès Wi-Fi ne sont pas sûrs même si vous utilisez plusieurs couches pour essayer de le protéger », explique Murphy.

Créez des mots de passe de 30 caractères ou plus

Mot de passe du clavier de sécurité des données de 30 caractères

Bande dessinée de XKCD explique le secret de sécurité aux mots de passe, dit Murphy. Plus vous le rendez long et complexe, plus il est difficile pour un algorithme informatique de le casser. Il a donc deux règles d'or pour les mots de passe:

  • L'utilisateur doit pouvoir s'en souvenir 6 conseils pour créer un mot de passe incassable dont vous vous souviendrezSi vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite (sans les écrire).
  • Ils doivent être suffisamment complexes pour qu’un ordinateur ne puisse pas facilement le comprendre.

La complexité peut être obtenue par des caractères spéciaux, des lettres majuscules, des chiffres, etc., dit Murphy, offrant un exemple de mot de passe vraiment fort:

Ye8ufrUbruq @ n = se

«Eh bien, cela viole la règle n ° 1: je dois m'en souvenir d'une manière ou d'une autre. Oubliez ça, je vais juste l'écrire ou coller un programme de mémorisation de mot de passe… et ce n'est pas si bon pour la sécurité », dit-il. "Et si nous avions un mot de passe vraiment long mais le rendions un peu plus mémorable?" Par exemple:

TodayIsGoing2BeTheBestDayEver!

"La clé ici est que je me souviens que c'est une longue phrase secrète et qu'elle est très complexe et, selon certaines normes, plus sûre que la première simplement en raison du nombre de caractères."

Joignez des documents importants au format PDF ou 7-Zip

codes de sécurité des données

Les e-mails sont souvent utilisés pour transmettre des fichiers importants, des informations de déclaration de revenus aux photos sensibles. Étant donné que nous avons déjà identifié les failles de sécurité dans les e-mails, vous devez être doublement sûr de ces documents. Alors, mettez-les d'abord dans un format crypté et verrouillé, puis envoyez-les par courrier électronique, explique Murphy.

  • Utilisez un format de document comme PDF qui vous permet de crypter les documents 4 conseils pour sécuriser les documents PDFLorsque vous créez des PDF à des fins professionnelles, vous pouvez avoir un certain nombre de problèmes de sécurité, allant de qui peut les consulter à la façon dont le contenu peut être réutilisé. Il est donc essentiel de comprendre ... Lire la suite avec au moins une clé AES-256 avec un énorme mot de passe (plus de 30 caractères) qui sera nécessaire pour ouvrir le fichier, puis empêcher davantage le destinataire final d'imprimer, de sélectionner du texte, etc. C'est bien parce que la plupart des gens ont une visionneuse PDF.?
  • Utilisez un certain type de format de conteneur qui permet au moins la clé AES-256 et un énorme cryptage des données par mot de passe (30+ caractères). 7Zip est un bon programme de cryptage open source 5 outils efficaces pour crypter vos fichiers secretsNous devons accorder plus d'attention que jamais aux outils de chiffrement et à tout ce qui est conçu pour protéger notre vie privée. Avec les bons outils, il est facile de protéger nos données. Lire la suite qui s'est avéré décent au niveau de la sécurité, mais pas largement audité. Mais encore une fois, l'autre personne doit avoir le logiciel.

Après avoir fait une (ou les deux) de ces options, vous pouvez envoyer librement ce fichier sans trop de soucis.

Cette approche vous oblige toujours à envoyer ce mot de passe à l'autre personne. Pour être en sécurité, Murphy recommande de les appeler et de dire le mot de passe à haute voix; ne l'écrivez nulle part. Et utilisez les principes du mot de passe de 30 caractères pour le rendre mémorable et sécurisé.

Les risques de sécurité sont différents sur les PC et les téléphones

Alors que nos smartphones remplacent lentement nos PC, vous ne pouvez pas les traiter comme le même type d'appareil en matière de pratiques de sécurité. Les risques sont différents et vous devez donc aborder le problème différemment. Voici comment Murphy différencie les risques:

Risques pour les PC: Un PC est généralement configuré pour permettre aux programmes de faire ce qu'ils veulent, à l'exception de quelques éléments chauds (agir comme serveur réseau, système d'accès ou autres fichiers utilisateur, etc.) les menaces sur les PC incluent les ransomwares Ne payez pas - Comment battre Ransomware!Imaginez simplement que quelqu'un se présente à votre porte et dise: "Hé, il y a des souris dans votre maison que vous ne connaissiez pas. Donnez-nous 100 $ et nous nous en débarrasserons. "Voici le Ransomware ... Lire la suite —Un programme qui crypte tous les fichiers dont vous avez besoin et vous oblige à leur verser de l'argent pour les déverrouiller, mais le biggie est le truc silencieux. Certains logiciels sont installés sur votre ordinateur, explorent le réseau pour trouver des trucs juteux et transmettent silencieusement ces fichiers à l'étranger.

data-security-pc-phone

Risques pour les téléphones:Problèmes de sécurité d'un téléphone Ce que vous devez vraiment savoir sur la sécurité des smartphones Lire la suite sont généralement plus restreints qu'un PC car les téléphones ne sont pas configurés pour laisser les programmes faire ce qu'ils veulent. Cependant, il y a d'autres problèmes. Les téléphones savent généralement où vous êtes près de la tour de téléphonie mobile à laquelle il est connecté, de tout réseau Wi-Fi à proximité et si vous avez activé votre module GPS. Les applications téléchargées peuvent avoir beaucoup trop d'autorisations et peuvent capturer trop d'informations sur vous (comme accéder à votre liste de contacts et les télécharger toutes sur un serveur quelque part).

Conseil de Murphy: Chiffrez votre téléphone. Sur Android, vous devez le faire explicitement dans les paramètres du téléphone. Les derniers iPhones sont livrés de cette façon lorsque vous avez un mot de passe. Voici comment faire Comment crypter des données sur votre smartphoneAvec le scandale Prism-Verizon, ce qui se serait passé, c'est que la National Security Agency (NSA) des États-Unis d'Amérique a procédé à des fouilles de données. Autrement dit, ils ont parcouru les registres d'appels de ... Lire la suite .

empreinte digitale de sécurité des données

De plus, la technologie réelle qui permet à un téléphone portable de communiquer avec des tours de téléphonie cellulaire est généralement une boîte noire dans laquelle la communauté de la sécurité n'a pas beaucoup de visibilité sur le fonctionnement interne. Est-il capable de contrôler à distance votre téléphone, de l'allumer ou d'activer son appareil photo?

Conseil de Murphy: Utilisez une phrase secrète pour vous connecter. Une simple broche à 4 chiffres ne suffit pas, une broche à 6 chiffres est bonne, une phrase de passe est préférable. Et les verrous de modèle sont hors de question Quel est le plus sécurisé, un mot de passe ou un verrouillage de modèle?Nos smartphones contiennent de nombreuses informations personnelles. Tous vos messages texte, e-mails, notes, applications, données d'application, musique, images et bien plus sont tous là-bas. Bien qu'il soit très pratique de ... Lire la suite .

Les scanners d'empreintes digitales s'améliorent, mais ils ne remplacent pas les mots de passe. Les empreintes digitales et autres éléments biométriques sont mieux adaptés pour remplacer un nom d'utilisateur qu'un mot de passe, car un mot de passe devrait être quelque chose que vous connaissez. Cela dit, les scanners d'empreintes digitales pour déverrouiller les téléphones sont mieux que rien.

Enfin, la taille d'un téléphone le rend plus susceptible d'être volé. Et comme tous vos comptes sont connectés, le voleur n'a qu'à réinitialiser les mots de passe pour vous verrouiller.

Conseil de Murphy: Activez la gestion des appareils à distance. Pour les utilisateurs d'Apple, il y a Trouver mon iphone Comment suivre et localiser votre iPhone à l'aide des services de localisationVous pouvez suivre votre iPhone et partager ou trouver son emplacement à l'aide de la fonction Services de localisation iPhone. Nous vous montrons comment. Lire la suite et pour les androïdes, utiliser le Gestionnaire de périphériques Trouver mon iPhone pour Android? Découvrez Android Device ManagerJaloux de l'application Find My iPhone de l'iPhone? Heureusement pour vous, il existe une application tout aussi géniale pour Android appelée Android Device Manager! Jetons-y un coup d'œil. Lire la suite . Cela vous permettra d'effacer à distance les données sensibles de votre appareil en cas de vol.?

Quand utiliser les connexions Google / Facebook pour les sites

sécurité des données-google-facebook-login

Plusieurs sites vous demandent de vous connecter en utilisant vos comptes sociaux. Devriez-vous le faire? Devriez-vous réfléchir deux fois avant de vous connecter à l'aide de comptes sociaux? Lire la suite

«Cela dépend vraiment et de la quantité d'accès que le site demande pour vos informations», explique Murphy. «Si le site souhaite simplement que vous vous authentifiiez, vous pouvez laisser des commentaires, essayer leurs services, etc. et ils demandent votre identité, ça va probablement. "

«S'ils demandent toutes sortes d'autorisations: publier sur votre réseau, envoyer des messages en votre nom, accéder à vos contacts? Fais attention!"

Quels services devez-vous utiliser?

À la fin de tout cela, vous vous demandez probablement lequel des nombreux services populaires vous pouvez utiliser tout en étant assuré de votre sécurité. Gmail est-il sûr? Devriez-vous stocker vos données sur Dropbox? Qu'en est-il des services axés sur la sécurité?

Murphy ne recommande aucune application cloud actuelle. Les plus populaires, pratiques et simples manquent de confidentialité et de sécurité, dit-il, tandis que ceux qui offrent une réelle confidentialité et sécurité sont complexes à utiliser et ont trop de ce qui précède friction.

Alors, quelles sont les recommandations de Murphy?

sécurité des données-sécurité-pc

Pour l'email: «Le courrier électronique est en quelque sorte une cause perdue. Même si vous avez le fournisseur le plus sûr, vos destinataires seront toujours le maillon faible. »

Pour le stockage cloud: «Le meilleur est un serveur que vous contrôlez, qui peut se verrouiller au niveau du système de fichiers et garantir que chaque fichier est chiffré avec une clé unique par fichier.»

Pour les suites bureautiques: «Vous pouvez toujours acheter des outils bureautiques hors ligne ou utiliser des options open source. La collaboration en temps réel prend un coup mais certaines solutions sécurisées / open source commencent à arriver pour cette fonctionnalité. »

Pour les photos: «Je fais de la vieille école avec ça, je me connecte à un appareil dans ma maison, je transfère des photos de mon appareil vers un disque de stockage à long terme (pas flash, les données ne survivra pas plusieurs années sans être branché) et disposer d'un programme automatisé pour crypter et télécharger ces informations sur un serveur I contrôle. Ce n'est pas pratique, mais c'est sûr, non seulement des regards indiscrets, mais des services qui remontent en quelques mois, année. "

Demandez à Shaun!

Vous avez des doutes sur la sécurité de vos données? Vous avez peut-être des questions sur Sndr peut aider à résoudre ces problèmes? Posez vos questions dans les commentaires, nous demanderons à Shaun de peser!

Mihir Patkar écrit sur la technologie et la productivité lorsqu'il ne regarde pas les rediffusions.